当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144807

漏洞标题:数米基金宝Android客户端应用本地日志文件记录业务数据及可被远程窃取

相关厂商:fund123.cn

漏洞作者: 大头鬼

提交时间:2015-10-05 09:31

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:远程代码执行

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-05: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

应用本地日志文件记录业务数据及可被远程窃取

详细说明:

应用本地日志文件记录了所有服务端返回的报文数据,含有大量账户等敏感信息。恶意程序可通过系统漏洞提升权限,窃取应用本地数据文件,利用客户端程序暴露的webview JS接口对象可远程窃取应用本地数据。

漏洞证明:

1.客户端程序基本信息:
被测客户端下载地址:http://**.**.**.**/
apk : **.**.**.**.client2, 107, 5.7.1, 数米基金宝
apkmd5: 5a53b411b590883131d6575869fa7bb6
证书 :
certmd5: 9d73a486535996187a7ad20093aa373b
issuer: C=CN, ST=ZheJiang, L=HangZhou, O=fund123, OU=fund123, CN=tengdachen
subject: C=CN, ST=ZheJiang, L=HangZhou, O=fund123, OU=fund123, CN=tengdachen
2.漏洞证明
应用程序日志文件存储在应用本地的log.log文件中:

文件存储目录.png


含有用户姓名、身份证号、手机号、token信息等:

本地文件爱你-账户信息.png


含有账户交易信息:

本地文件-账户交易信息.png


3.利用webview远程代码执行漏洞窃取应用本地log.log文件(测试手机系统为Android4.0)
将webview漏洞检测代码替换服务端返回的html数据:

webview检测-暴露的接口.png


检测到应用程序暴露的两个webview JS接口对象:

webview检测-暴露的接口.png


将读取应用本地文件的POC代码替换服务端返回的html数据,此时内容显示在客户端界面上:

webview-poc读取本地文件.png


也可以将读取后的数据发送到远程服务端。

修复方案:

1.应用程序日志文件不记录业务操作数据
2.修复webview漏洞请参考http://**.**.**.**/blog.htm?spm=**.**.**.**.UUt2Ay&id=48

版权声明:转载请注明来源 大头鬼@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-11 15:32

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无